ワイヤレスセキュリティソリューション「Coronet」、WPA/WPA2の脆弱性「KRACK」を利用した攻撃を防御

脆弱性をもった環境においても安全な通信を提供

株式会社アズジェント 2017年10月27日

ワイヤレスセキュリティソリューション「Coronet」が、WPAおよびWPA2の脆弱性「KRACK」が発表された時点で、これらの脆弱性を用いた攻撃を防御できていたことを確認

ネットワークセキュリティソリューションの提供を 主業務とする株式会社アズジェント(所在地:東京都中央区、代表取締役社長:杉本隆洋、 JASDAQ:4288、以下、アズジェント)の販売するワイヤレスセキュリティソリューション「Coronet」(開発元:Coronet Cyber Security Ltd. 所在地:イスラエル)が、WPAおよびWPA2の脆弱性「KRACK」が発表された時点で、これらの脆弱性を用いた攻撃を防御できていたことが確認できましたので、お知らせいたします。

「KRACK(Key Reinstallation Attack:キー再インストール攻撃)」は、10月15日(現地時間)にベルギーのセキュリティ専門家Mathy Vanhoef氏により発表された無線LANの暗号化方式の規格WPAおよびWPA2の脆弱性です。この脆弱性を悪用すると、マン・イン・ザ・ミドル攻撃を使ってWi-Fi端末機器とWi-Fiのアクセスポイントの通信を傍受することができます。また、場合によっては通信を乗っ取ることが可能になります。この脆弱性の報告をうけ、多くのベンダーがパッチの開発、提供を行っています。

KEY REINSTALLATION ATTACKS: BREAKING THE WPA2 PROTOCOL(Mathy Vanhoef氏の発表)
(リンク »)

ワイヤレスソリューション「Coronet」は、モバイルデバイスが 安全に無線システムを利用するためのセキュリティプラットフォームです。「Coronet」は、世界で唯一、社外も含めたグローバルなWi-Fiのアクセスポイントやセル基地局などを安全に活用するための仕組みを提供します。予め定義されたセキュリティレベルをクリアしていないアクセスポイントへのアクセスをブロックするとともに、接続後も通信の挙動を監視し、異常が検知された際にはすぐに接続をブロックします。

「KRACK」の脆弱性を利用したマン・イン・ザ・ミドル攻撃では、PTK(無線LANの通信で使用するテンポラリーキー)の再インストール、再送が行われます。「Coronet」はその異常を検知し、接続をブロックします。このため、「Coronet」のユーザは、デバイスへのパッチ適用の有無に関わらず安全にネットワークを使用することができます。

また、今回、開発元であるCoronet Cyber Security社は、「KRACK」の脆弱性の概要と対策に関して、同社のホームページで次のとおりレポートしています。

Coronet offers protection against KRACK
(リンク »)


<対策>

〇「Coronet」を使用しているユーザ

既に保護されているため、対策は不要です。

〇「Coronet」を使用していないユーザ

・パッチが提供されているか確認し、最新のOSにアップデートするとともにパッチを適用する。
・パッチが提供されていないアクセスポイントに対し、Fast Transition(802.11r)のオプションを無効にする。
・すべての情報がHTTPS/TLSプロトコル経由でアクセスされていることを確認する。


【お問い合わせ先】
株式会社アズジェント
〒104-0044 東京都中央区明石町6-4
TEL:03-6853-7402 E-mail:info@asgent.co.jp URL: (リンク »)

関連情報へのリンク »

本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]